Trykk på de respektive fanene for å komme til oppgaver

Serverdrift
Nettverk
Gammelt

Arbeidskrav II - Nettverkskommunikasjon II

Arbeidskrav II.pdf

1. Planlegging nettverk

1.1 Med utgangspunkt i vedlegg 1. Lag VLSM skjema for de aktuelle nettene.

Tilsammen blir det 9 LAN nettverk. 6 av dem har to hosts for det var lettest å dele de opp slik. Routerne som skulle ha en SerialPort er også satt opp med det med en modul som heter NM-4A/S.

LAN Enhet NettID VLAN Antall brukere Subnett CIDR Wildcard 1.brukbare adresse Siste brukbare Broadcast Antall tilgjengelige hosts
#1 Switch1 10.0.0.0 90 FORSKNING 87 255.255.255.128 /25 0.0.0.127 10.0.0.1 10.0.0.126 10.0.0.127 126
#2 Switch0 10.0.0.128 80 SALG 80 255.255.255.128 /25 0.0.0.127 10.0.0.129 10.0.0.254 10.0.0.255 126
#3 Router4 - Switch4 220.82.12.0 Public nett 28 255.255.255.224 /27 0.0.0.31 220.82.12.1 220.82.12.30 220.82.12.31 30
#4 Router5 - Router0 220.82.12.32 - 2 255.255.255.252 /30 0.0.0.3 220.82.12.33 220.82.12.34 220.82.12.35 2
#5 Router 0 - Router2 220.82.12.36 - 2 255.255.255.252 /30 0.0.0.3 220.82.12.37 220.82.12.38 220.82.12.39 2
#6 Router0-Router2 220.82.12.40 - 2 255.255.255.252 /30 0.0.0.3 220.82.12.41 220.82.12.42 220.82.12.43 2
#7 Router2 - Router3 220.82.12.44 - 2 255.255.255.252 /30 0.0.0.3 220.82.12.45 220.82.12.46 220.82.12.47 2
#8 Router3-Router1 220.82.12.48 - 2 255.255.255.252 /30 0.0.0.3 220.82.12.49 220.82.12.50 220.82.12.51 2
#9 Router1 - Router4 220.82.12.52 - 2 255.255.255.252 /30 0.0.0.3 220.82.12.53 220.82.12.54 220.82.12.55 2

Oversikt over IP-adresser

| Interface | IP-adresse | |:———–:|———–:| | Router5 | FastEthernet 0/0.80 | 10.0.0.1 | FastEthernet 0/0.90 | 10.0.0.129 | FastEthernet 0/1 | 220.82.12.33 Router0 | | | FastEthernet 0/0 | 220.82.12.34 | FastEthernet 0/1 | 220.82.12.41 | Serial 1/0 | 220.82.12.37 Router2 | | | FastEthernet 0/0 | 220.82.12.42 | FastEthernet 0/1 | 220.82.12.45 Router3 | | | FastEthernet 0/0 | 220.82.12.46 | FastEthernet 0/1 | 220.82.12.49 Router1 | | | FastEthernet 0/0 | 220.82.12.50 | FastEthernet 0/1 | 220.82.12.53 | Serial 1/0 | 220.82.12.38 Router4 | | | FastEthernet 0/0 | 220.82.12.54 | FastEthernet 0/1 | 220.82.12.1 Switch4 | | | FTP-server | 220.82.12.2 | Web-server | 220.82.12.3 | DNS-server | 220.82.12.4

2. NAT

Sett opp NAT på Router 5, FORSKNINGS-VLAN skal ikke kunne bruke NAT.

Router5 er satt opp med nat overload slik at den oversetter nettet til 220.82.12.33 på utsiden av nettverket.

Kommandoene ligger i CPTrouter5

3. Sett opp DHCP på router 5

NettID Excluded range DHCP fra DHCP til Interface
10.0.0.0 10.0.0.1 - .9 10.0.0.10 10.0.0.126 FastEthernet 0/0.80
10.0.0.128 10.0.0.129 - .138 10.0.0.139 10.0.0.254 FastEthernet 0/0.90

Jeg har satt opp DHCP gjennom subinterfaces. 10.0.0.1 til .126 er sat opp på FastEthernet 0/0.80 og 10.0.0.129 og opp er satt opp på FastEthernet 0/0.90. Begge subinterfaces er satt opp med VLAN på begge. Jeg satt opp DNS til publicservernettet på 10.0.0.0 /25 nettverket, mens den står til 10.0.0.2 i VLAN forskning. Jeg tenkte DNSen på forskningsnettet ikke hadde noe å si for den ikke skulle på public internett uansett.

Kommandoene ligger i CPTrouter5.

5. Hvor lang avstand mener EIGRP det er fra router 5 til public-server nettet?

EIGRP er satt opp på alle routerne.

Kommandoene ligger i CPT.

RouterEIGRP

Ved å kjøre kommandoen show ip route EIGRP mener den at distansen er 40960 gjennom 220.82.12.0 /24 nettet.

6. Hva er oppgaven til STP i det switchede nettverket til venstre?

STP eller Spanning Tree Protocol brukes i det switchede nettverket for at det ikke skal oppstå kollisjoner i nettverket når det er koblet i redundans. Ved at spanning-tree overvåker nettverket slår den av porter som gjør at pakkene som sendes går i loop. STP kan også brukes til feiltoleranse hvis den aktive porten feiler. Når det er flere enn en connection i en nettverktopology kalkulerer STP veien pakkene går igjennom hver port basert på båndbredde. STP vil da velge den veien som har høyest båndbredde som også blir den porten som er preferred.

7. Hvilken sikkerhet gir NAT-oppsettet på router 5?

Når vi prater om sikkerhet i NAT kan man bruke NAT for å “spare” plass på det public nettet. Når man setter opp NAT bruker man bare èn public IP for å koble seg på internett. Ved at man bare bruker en IP ser ikke de andre i Public Internett nettverket som er på innsiden. NAT gir bedre fleksibilitet og man får et ekstra “layer” med nettverksikkerhet ved at hosts innenfor NAT-nettverket er ikke tilgjengelig for de andre utenfor med mindre man har lyst til det.

8. Hva slags fordeler gir VLAN-oppsettet her oss?

VLAN gjør så vi kan dele opp nettverket i flere nettverk utenom å kjøpe nytt utstyr. Ved å dele opp nettverket i forskningsnettverket og salgsnettverket kan man sette ACL til å blokkere det man ikke vil at det andre nettverket skal ha tilgang til. VLANet som er satt opp er fleksibelt slik at man kan angi hvilke porter man vil ha til hvert nettverk selv og det er lettere å administrere. Fordelene er at man også kan styre tilgangen til internett ved hjelp av dette oppsettet av VLAN.

9. Hvilken vei tar en pakke fra VLAN salg til Public nett servere? Hvordan kan du verifisere dette fra klienten?

Hvis man gjører en traceroute fra PC0 i VLAN Salg til offentlig servernett går pakken igjennom alle routerne isteden for serialporten som er koblet mellom Router0 og Router1. Mest sannsynlig går den igjennom routerne fordi de har mindre administrative distance og mer mer thrustworthy. IP-en 220.82.12.2 som det pinges til, er IP-en jeg har satt på FTP-serveren i publicnettet.

TracertPC0Servernett

10. Beskriv hvordan du verifiserer det samme fra router0.

Du kan enten bruke show ip route eigrp for å sjekke om routeren har skapt et neighborhood eller skrive inn traceroute 220.82.12.2 for å verifisere routen. Du sjekker neighborhood for å sjekke hvor routeren sender pakkene. D står som EIGRP protokoll i routeren,som vil si at den har skapt et neighborhood gjennom de andre routernes porter.

4c05d402657094405a23d4c2ac2248be.png

11. På hvilket lag i OSI-modellen finner vi IP-adressering?

Vi finner IP-adressering på LAG 3 i OSI modellen. IP adresseringen brukes av routere for å kommunisere på nettverket.

Pakken blir sendt slik: | | | | | | :—: | :—: | :—: | :—: | | Ip destination (Mottaker) | IP source (Kilde) | Protocol field (eks.024F, TCP) | Data |

På lag 3 finner vi også andre protokoller som ICMP som brukes for feilsøking og ping i nettverket. Under et NAT nettverk vil IP source oversettes i routeren til å bli public IP-adresse.

12. Forklar prinsippet med Encapsulation i forbindelse med nettverkskommunikasjon.

Encapsulation brukes for dele opp pakke med ekstra informasjon før de sendes videre opp i OSI-modellen. Det vil si at hvis man sender en pakke med TCP trafikk legges TCP data før det sendes ned på lag3. På lag 3 legges det til IP-adressering før det sendes til lag 2 osv.

13.Enheter fra VLAN salg skal kunne pinge servere i Public nett. De andre routerene skal ikke kunne gjøre dette. Hvordan vil du løse det? Gjør og forklar.

Jeg kontrollerer trafikken gjennom ACL for å tillate spesifikk trafikk inn på servernett. jeg valgte FTP, WEB (HTTP), DNS trafikk og ICMP trafikk fordi det var en av oppgavene under. (Oppgave 14.)

VLAN Salg får tilgang til å pinge serverne, men det får ingen andre utenom Router4. grunnen til det er at jeg ikke så noen hensikt med å blokkere for Ping-trafikken på router4.

Jeg blokkerer ICMP ved å bare tillate ICMP fra IP 220.82.12.33 IP-en.

I tillegg la jeg til at alle har tilgang til FTP, alle har tilgang til HTTP og alle har tilgang til DNS.

Kommandoene som brukes ligger i Router4 i CPT.

14. Enheter i VLAN forskning skal kunne kjøre http og FTP mot server i VLAN salg, men ikke omvendt.

Jeg har valgt å blokkere enhetene i VLAN forskning til å ikke kjøre ftp, http og https trafikk. Jeg kunne blokkert hele nettverket gjennom ACL slik at ingen av enhetene i VLAN salg fikk tilgang. Det gir litt bedre sikkerhet slik at hvis det kommer inn en ny server vil de ikke kunne aksessere denne. Ved at jeg blokkerte bare hosts måtte man inn på routeren og satt ytterligere kommandoer for å blokkere tilgang ytterligere.

Ettersom det bare var to hosts i Salgsnettet fungerte dette OK, men hvis skissen hadde inneholdt 80 hosts hadde jeg bare blokkert hele nettverket for det er lettere å adminstrere. Jeg la også til blokkering for HTTPS med port 443 slik at de ikke når webserveren i det heletatt. Jeg satte opp DNS til å peke til 10.0.0.2.

Kommandoene ligger i CPTrouter5.

Vedlegg 1

Vedlegg1